{"id":372,"date":"2008-10-09T11:47:13","date_gmt":"2008-10-09T18:47:13","guid":{"rendered":"http:\/\/poesiamas.net\/blog\/?p=372"},"modified":"2008-10-09T11:47:13","modified_gmt":"2008-10-09T18:47:13","slug":"fisica-una-red-cuantica-inviolable","status":"publish","type":"post","link":"https:\/\/escribocreativo.com\/blog\/2008\/10\/09\/fisica-una-red-cuantica-inviolable\/","title":{"rendered":"F\u00edsica: una red cu\u00e1ntica inviolable"},"content":{"rendered":"<p style=\"text-align: justify;\">En un congreso sobre computaci\u00f3n en Viena, se ha presentado una red cu\u00e1ntica que un\u00eda a seis ordenadores para demostrar su seguridad: \u00e9ste sistema hace inviolable la seguridad de la red.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan cuentan los expertos, al ir la informaci\u00f3n contenida en propiedades cu\u00e1nticas de los \u00e1tomos, tales como la polarizaci\u00f3n, cualquier posible observador romper\u00eda su estado, y alterar\u00eda su contenido. Es una aplicaci\u00f3n pr\u00e1ctica del principio de incertidumbre que Heisenberg formul\u00f3 en 1927, que, simplificado, dice que no se pueden determinar, simult\u00e1neamente y con precisi\u00f3n, ciertos pares de variables f\u00edsicas. Por ejemplo, en este caso, la posici\u00f3n y el estado de una part\u00edcula subat\u00f3mica. De esta manera si alguien interaccionara con una emisi\u00f3n de qubits (los bits cu\u00e1nticos) para saber su estado, lo alterar\u00eda.<\/p>\n<p style=\"text-align: justify;\">La idea de utilizar esta propiedad en los ordenadores fue formulada por Charles Bennett, de IBM, y Gilles Brassard, de la Universidad de Montreal, hace 25 a\u00f1os, y, desde entonces, su b\u00fasqueda es una prioridad de gobiernos y grandes corporaciones. Y no s\u00f3lo para garantizar la seguridad de las transmisiones, sino la de los datos guardados en s\u00ed mismos, con la idea de suplir los actuales chips de silicio por otros a escala subat\u00f3mica, con mucha m\u00e1s capacidad por mil\u00edmetro cuadrado y, encima, inviolables.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Otra noticia relacionada es la colaboraci\u00f3n entre la Universidad del Noroeste y la compa\u00f1\u00eda BBN Technologies de Cambridge, Massachusetts, ha culminado en la primera demostraci\u00f3n de una verdadera red cu\u00e1ntica de datos encriptados. Al integrar el ruido cu\u00e1ntico para proteger datos encriptados (encriptaci\u00f3n de datos cu\u00e1nticos o QDE por sus siglas en ingl\u00e9s) con distribuci\u00f3n cu\u00e1ntica de claves (QKD por sus siglas en ingl\u00e9s), los investigadores han desarrollado un sistema completo de comunicaci\u00f3n de datos con extraordinaria resistencia al espionaje electr\u00f3nico.Prem Kumar, profesor de ingenier\u00eda electr\u00f3nica y ciencias de la computaci\u00f3n en la Academia McCormick de Ingenier\u00eda y Ciencias Aplicadas (de la Universidad del Noroeste) y uno de los principales investigadores del proyecto, nos recuerda que el volumen y tipos de la informaci\u00f3n confidencial que es transmitida sobre redes de datos continua creciendo a pasos de gigante. Por eso, los nuevos m\u00e9todos de encriptaci\u00f3n son necesarios, &#8220;para continuar asegurando que la privacidad y seguridad de la informaci\u00f3n de cada usuario est\u00e1 debidamente protegida&#8221;.<\/p>\n<p style=\"text-align: justify;\">La distribuci\u00f3n cu\u00e1ntica de claves explota las propiedades incomparables de la mec\u00e1nica cu\u00e1ntica para distribuir con plena seguridad claves electr\u00f3nicas entre dos partes. A diferencia de la distribuci\u00f3n tradicional de claves, la seguridad de la QKD puede, en teor\u00eda, proveer claves cuantitativamente seguras con independencia de los avances tecnol\u00f3gicos que se hagan en el futuro. Estas claves ultraseguras podr\u00edan ser usadas en los algoritmos tradicionales de encriptaci\u00f3n para permitir comunicaciones de alta velocidad encriptadas.<\/p>\n<p style=\"text-align: justify;\">BBN ha construido y ha estado poniendo a prueba la primera red cu\u00e1ntica de todo el mundo usando conmutadores de redes no seguras, transportando claves de distribuci\u00f3n de punto a punto mediante QKD de alta velocidad, desde 2004. Con la red QKD del Metro de Boston activa 24 horas al d\u00eda, 7 d\u00edas a la semana, es evidente que la encriptaci\u00f3n cu\u00e1ntica funciona en la pr\u00e1ctica y puede proveer una t\u00e9cnica para construir redes altamente seguras.<\/p>\n<p style=\"text-align: justify;\">En el paso tecnol\u00f3gico que se ha dado con esta demostraci\u00f3n, las tecnolog\u00edas QKD y QDE se han interrelacionado. El sistema QKD de BBN, que constantemente provee las \u00faltimas claves ultraseguras, ha sido combinado con el sistema de encriptaci\u00f3n de la Universidad del Noroeste, para formar una verdadera red cu\u00e1ntica de datos encriptados.<\/p>\n<p style=\"text-align: justify;\">La combinaci\u00f3n de ambos sistemas ha sido demostrada en un enlace de nueve kil\u00f3metros entre las oficinas centrales de BBN y la Universidad de Harvard en Cambridge.<\/p>\n<p style=\"text-align: justify;\">Las comunicaciones seguras requieren tanto una distribuci\u00f3n segura de claves como un robusto mecanismo de encriptaci\u00f3n. Por eso, el sistema combinado representa lo \u00faltimo en comunicaciones \u00f3pticas de alta velocidad ultraseguras.<br \/>\n<!--adsense--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un congreso sobre computaci\u00f3n en Viena, se ha presentado una red cu\u00e1ntica que un\u00eda a seis ordenadores para demostrar su seguridad: \u00e9ste sistema hace inviolable la seguridad de la red. Seg\u00fan cuentan los expertos, al ir la informaci\u00f3n contenida en propiedades cu\u00e1nticas de los \u00e1tomos, tales como la polarizaci\u00f3n, cualquier posible observador romper\u00eda su estado, y alterar\u00eda su contenido.[&#8230;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[834,1134,1332,1504,1679,1688,2805,2806,2999],"class_list":["post-372","post","type-post","status-publish","format-standard","hentry","category-web-20","tag-datos","tag-encriptacion","tag-fisica","tag-hackers","tag-internet","tag-inviolabilidad","tag-red","tag-red-cuantica","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/posts\/372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/comments?post=372"}],"version-history":[{"count":0,"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/posts\/372\/revisions"}],"wp:attachment":[{"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/media?parent=372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/categories?post=372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escribocreativo.com\/blog\/wp-json\/wp\/v2\/tags?post=372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}